baner bradford networks2

Slajd11Segmentacja sieci i klasyfikowanie danych to niewątpliwie dwie najlepiej znane praktyki w zakresie ochrony danych. Network Sentry zapewnia kontrolę dostępu z jednej strony w oparciu o politykę ról użytkowników i urządzeń w sieci, z drugiej weryfikuje prawo dostępu użytkowników do określonych segmentów tej sieci. Użytkownicy urządzeń służbowych mogą posiadać szerszy dostęp do zasobów sieci, ponieważ są one zarządzane centralnie przez administratorów IT i można mieć do nich szerszy dostęp niż do prywatnych urządzeń użytkowników. Zastosowanie Network Sentry nie wyklucza natomiast zastosowania odpowiednio skonstruowanych polityk bezpiecznego dostępu dla obu tych grup.

Kontrola sposobu dostępu do sieci wymaga wiedzy o tym, kto, jak, gdzie i kiedy się z naszą siecią łączy. Analiza danych dotyczących połączeń sieciowych, takich jak użytkownicy, typy urządzeń, systemów operacyjnych, urządzeń zarówno zarządzanlych i niezarządzalnych, punkty dostępu, czas w którym wszystkie te urządzenia pracują – wszystkie te dane umożliwiają stworzenie elastycznych i bezpiecznych polityk dostępu do sieci.

Prosty sposób konfigurowania szczegółowych modeli polityk bezpieczeństwa w Network Sentry umożliwia tworzenie niestandardowych zasad zabezpieczeń sieciowych, które mogą być z kolei wykorzystywane automatycznie w całej sieci do ochrony krytycznych danych i zasobów informatycznych, a także do zapewnienia zgodności z wewnętrznymi politykami firmy, normami branżowymi oraz przepisami prawnymi. Rodzaje takich polityk to m.in.:

• Polityka oparta na tożsamości użytkownika - zasady dostępu przyznawane na podstawie danych o użytkowniku (pracownik, gość, podwykonawca itp.)
• Polityka oparta na bazie identyfikacji urządzenia - zasady dostępu na podstawie informacji o urządzeniu i jego typie (np. telefon IP, drukarka, urządzenie przenośne itp.)
• Polityka oparta na zgodności urządzenia końcowego z wymaganiami – zasady dostępu oparte na sprawdzeniu, czy urządzenie podłączone do sieci ma odpowiednie wersje oprogramowania i aplikacji. Na tej podstawie zapada decyzja o zezwoleniu lub zabronieniu dostępu w oparciu o stan zabezpieczeń punktów końcowych (np. system operacyjny z odpowiednimi aktualizacjami, wersja antywirusa/antispyware,itp.)
• Polityka oparta na czasie – określa czas (dzień tygodnia, porę dnia, godziny, etc.), w ramach którego dostęp do sieci z danego urządzenia lub dla danego użytkownika jest możliwy.
• Polityka oparta na lokalizacji – określa z których fizycznych lokalizacji można zezwolić lub zabronić dostępu (przewodowy port, bezprzewodowy punkt dostępowy)

Powyższe informacje są jedynie wycinkiem możliwości Network Sentry, które to rozwiązanie umożliwia tworzenie specyficznie dostosowanych do potrzeb klientów unikalnych polityk i wdrażanie ich w celu zaspokojenia szczególnych potrzeb każdej organizacji.

Netaxcom

FDS PLAZA

ul. Puławska 469/3p

02-844 Warszawa

email: kontakt(at)netaxcom.pl
tel:  +48 22 378 2356
fax: +48 22 252 0712